Это руководство расскажет, что такое рансомвэр и как можно защитить себя, чтобы не стать его жертвой.
Если жертва не следует указаниям, ей даже могут угрожать распространением конфиденциальных данных третьим лицам в незаконных целях.
Рансомвэр распространен по всему миру и постоянно эволюционирует, появляясь в новых вариантах. Любая компьютерная система без надлежащих предохранительных мер подвержена риску атак рансомвэра.
Рансомвэр может распространяться различными способами: через фишинговые письма, целенаправленный фишинг (спеар-фишинг), непреднамеренные загрузки (drive-by downloads), съемные устройства и через эксплуатацию открытых портов удаленного доступа (RDP). После проникновения в систему происходит установка вредоносной программы и начинается ее активная фаза.
На этом этапе рансомвэр ищет и блокирует доступ к резервным копиям файлов, чтобы сделать невозможным их восстановление. Далее происходит шифрование файлов, после чего жертве поступает требование об оплате выкупа за дешифровку.
Оплата выкупа не всегда гарантирует восстановление данных: иногда даже после получения ключа для дешифровки файлы остаются недоступными, приводя к потере как данных, так и денег.
Часто похищенная информация выставляется на продажу в темных уголках интернета.
Злоумышленники, занимающиеся рансомвэром, заранее планируют атаку: выявляют потенциальных жертв, собирают информацию о них и анализируют уязвимости их компьютеров и сетей.
Обычно процесс работы рансомвэра можно разделить на 5 этапов, от инфекции до расшифровки, которые мы подробно рассмотрим.
Чтобы рансомвэр попал в систему, злоумышленникам нужно заставить жертву совершить определенное действие. Есть несколько путей, которыми злоумышленники доставляют вредоносное ПО в систему.
Метод доставки рансомвэра | Как рансомвэр попадает в систему этим способом? |
Фишинг | Жертвы получают письма или сообщения в соцсетях с вредоносной ссылкой или вложением, например, PDF-документом, который кажется безвредным. После клика по ссылке или открытия вложения рансомвэр попадает в систему. |
Спеар-фишинг | Атакующие, выдавая себя за надежные источники, отправляют вредоносные письма конкретным лицам или компаниям. Они используют персонализированные сообщения, чтобы убедить жертву совершить нужное действие и внедрить рансомвэр. Например, отправитель может выдавать себя за вашу службу поддержки и просить сменить пароль, иначе вы потеряете доступ. Даже самый опытный пользователь может попасться на такие письма. |
Drive-by Загрузки | Злоумышленники компрометируют веб-страницу, внедряя в неё вредоносный код. Когда жертва посещает эту страницу, код запускается и втихую сканирует устройство в поисках уязвимостей. Если таковые найдены, рансомвэр скачивается на устройство. |
Съемные носители | USB-накопители могут быть распространены как рекламные подарки и содержать в себе рансомвэр. После подключения к компьютеру рансомвэр активируется. |
Открытые порты RDP (Remote Desktop Protocol) | Если порты RDP открыты для доступа из интернета, система становится уязвимой для кибератак. Злоумышленники сканируют эти порты и используют украденные учетные данные для входа. После получения доступа они отключают системы безопасности и доставляют рансомвэр. |
После того как рансомвэр попадает в систему, начинается его установка и активация. В этой фазе он ищет резервные копии файлов в системе, чтобы сделать восстановление данных невозможным. Некоторые виды рансомвэра даже удаляют программы безопасности перед установкой.
Приватный ключ, ключ для расшифровки, известен только злоумышленнику. Затем он приступает к реальному вреду, шифруя системные файлы. Он использует методы шифрования военного уровня, такие как асимметричное шифрование, которые невозможно взломать. Некоторые виды рансомвэра на этом этапе могут заразить Master Boot Record (MBR), полностью блокируя доступ к системе. (Но помните, что есть виды рансомвэра, которые файлы не шифруют, о которых мы расскажем в разделе о типах рансомвэра).
После завершения процедуры шифрования, на экране жертвы появляется сообщение о том, что их система скомпрометирована и для расшифровки файлов нужно заплатить.
Иногда злоумышленники просят жертву прочитать файл, чтобы узнать, как им заплатить. Обычно выкуп требуется оплатить криптовалютой, так как это сложно проследить.
После оплаты выкупа злоумышленник предоставляет ключ для расшифровки зашифрованных файлов. Однако бывают случаи, когда компаниям не удается восстановить данные даже с ключом, навсегда теряя и деньги, и данные.
Чаще всего украденные данные продаются на темной стороне интернета.
Решение о том, платить выкуп за рансомвэр или нет, зависит от того, насколько критичны и срочны ваши данные. Иногда решение заплатить может оказаться самой плохой идеей. Новости от Kaspersky показали, что более половины жертв платят выкуп, но лишь четверть из них удается вернуть свои данные.
Таким образом, оплата выкупа не гарантирует возврат вашей информации. К тому же, заплатив выкуп, вы поощряете киберпреступников продолжать их атаки.
Следовательно, вам стоит во что бы то ни стало избегать оплаты выкупа. Вместо этого сообщите ответственным органам о произошедшей атаке и действуйте по их рекомендациям.
Кто стоит за атаками с рансомвэром и является ли деньги их единственной целью? Как выяснили специалисты по кибербезопасности, за атаками с рансомвэром стоят два типа преступников.
У них разные мотивы, и обычно они умело скрывают свою настоящую личность.
Организованные киберпреступники обладают всеми необходимыми инструментами и технологиями для планирования атак и поиска потенциальных жертв.
Это сеть киберпреступников, для которых рансомвэр стал профессией. У них есть автоматизированные стратегии для проведения атак, приема выкупов и процесса дешифровки.
Им удается атаковать нескольких жертв за один раз, обычно требуя небольшие суммы выкупа от каждой из них. Некоторые из них даже могут быть поддержаны террористическими группами для отмывания денег.
Появлялись отчеты о том, что за атаками с рансомвэром стоят такие страны как Северная Корея, Россия и Иран, на которые наложены санкции иностранными правительствами. Их цель — не просто украсть деньги, но и создать хаос в странах как месть своим противникам. Например:
Хакеры, использующие рансомвэр, нацелены на системы с критически важными и чувствительными данными. Их цели — как крупные, так и малые бизнесы. Если доступ к данным нужен срочно, вероятность того, что жертва согласится быстро заплатить выкуп, увеличивается.
Они также охотятся на организации с устаревшими системами безопасности, уязвимостями и слабыми практиками в этой области. В этом разделе мы рассмотрим топ-3 целей для атак с рансомвэром.
Медицинские учреждения хранят критически важные медицинские записи, доступ к которым может быть жизненно важен. Например, рансомвэр Wannacry парализовал систему Национальной службы здравоохранения Великобритании в 2017 году, из-за чего пришлось отменять операции и перебрасывать пациентов.
По данным СМИ, из-за атаки пришлось отменить 19 000 приемов, а потери NHS составили 92 млн фунтов.
Учебные заведения, такие как университеты, школы и колледжи, хранят чувствительные исследовательские данные, интеллектуальную собственность и персональные финансовые данные сотрудников.
Из-за ограниченного бюджета у них часто отсутствуют надежные принципы кибербезопасности. Большинство студентов не осведомлены о рисках кибератак и неосторожно используют сеть.
Именно поэтому они особенно уязвимы для кибератак. Например, в 2016 году Университет Калгари заплатил 20 000 долларов в биткоинах из-за атаки на его компьютерную систему. Особенно рост числа атак с рансомвэром в образовательной сфере связан с увеличением онлайн-обучения.
Государственные органы, в особенности службы безопасности, обрабатывают чувствительную информацию, такую как военные и криминальные данные.
В случае утечки данных таким организациям приходится действовать незамедлительно, и они готовы заплатить выкуп, чтобы как можно скорее восстановить работу систем.
Кроме того, они часто привлекают сторонние компании для оказания определенных услуг. Хакеры могут атаковать эти компании, чтобы проникнуть в критически важные государственные системы.
Помимо перечисленных сфер, рансомвэр атакует и другие отрасли:
От атаки рансомвэра до момента восстановления ущерб может быть непосильным как финансово, так и эмоционально. Поэтому лучше всего сосредоточиться на предотвращении рансомвэра в первую очередь, потому что предотвращение — это лучшая защита от рансомвэра. В этом разделе мы рассмотрим 10 способов предотвращения проникновения рансомвэра в вашу систему.
Все известные на данный момент виды рансомвэра можно разделить на две категории: Крипто-Рансомвэр и Блокировщики.
Этот тип рансомвэра проникает в компьютер жертвы и шифрует файлы сильным методом шифрования. Обычно систему он не блокирует. Жертвы все еще могут получить доступ к нешифрованным частям.
Блокировщики полностью блокируют и выключают компьютеры жертв. Обычно этот рансомвэр не проникает во всю систему и не шифрует файлы. Иногда пользователи могут обнаружить, что их мышь или клавиатура заморожены и работают только с окном для ввода выкупа.
Тип рансомвэра | Метод распространения | Особенности |
CryptoLocker | Фишинговые email-вложения и через ботнет Gameover Zeus | Появился в 2013 году, использовал асимметричное шифрование для шифрования файлов. Предупреждение о выкупе гласило, что ключ будет удален, если не заплатить. В 2014 году полностью приостановлен. |
CryptoWall | Злонамеренные PDF-вложения и эксплойты на зараженных сайтах | Шифрует файлы и переименовывает их, затрудняя их идентификацию. Есть несколько вариантов, включая CryptoWall 3.0 и CryptoBit. |
Jigsaw | Злонамеренные вложения в спам-почте | Один из самых разрушительных видов рансомвэра, который постепенно удаляет зашифрованные файлы, чтобы подстегнуть жертву к быстрой оплате. В течение 72 часов удаляет файлы каждый час. Если выкуп не заплачен, остальные зашифрованные файлы будут удалены. |
GoldenEye | Уязвимость в Microsoft SMBv1 | Появился в 2017 году и сильно ударил по украинским компаниям. Шифрует не только файлы, но и MBR (Master Boot Record), полностью блокируя доступ к компьютеру. |
Locky | Специализированные фишинговые письма с прикрепленным Word-документом | Документ содержит вредоносные макросы. После активации макроса начинается загрузка рансомвэра и шифрование файлов. |
WannaCry | Через EternalBlue, разработанный Агентством национальной безопасности (NSA) для старых версий Windows | Выпущен в 2017 году, нацелен на операционные системы Windows. Содержит несколько компонентов — начальный загрузчик, шифровальщик и дешифровальщик. Эксплуатирует уязвимость в протоколе Server Message Block (SMB) от Microsoft. |
BadRabbit | Загрузка на лету — под видом установщика Adobe Flash на скомпрометированных сайтах | Впервые появился в 2017 году, заразил компании в России и Восточной Европе. Злоумышленники требовали оплатить 0,05 биткоина, что составляло $285 в течение 40 часов после атаки. |
Cerber | Фишинговые письма, зараженные сайты и реклама | Cerber является рансомвэром-как-услуга, лицензирующим рансомвэр и предоставляющим его другим кибератакующим в обмен на процент от выкупа. Появился в 2016 году и нацеливался на миллионы пользователей Office 365. |
Crysis | Фишинговые письма с двойными расширениями файлов, законное программное обеспечение и через протокол Windows RDP | Использует и AES-256, и RSA-1024 шифрования, применяемые к фиксированным, съемным и сетевым дискам. |
CTB-Locker aka Curve-Tor-Bitcoin Locker | Письма с зараженным .zip-файлом | Использует эллиптическую кривую для шифрования файлов на жестком диске жертв. Впервые появился в 2014 году, злоумышленники требовали более высокие суммы выкупа по сравнению с другими рансомвэрами. |
KeRanger | Зараженный установщик под названием Transmission | Появился в 2016 году, успешно заразил компьютеры на Mac, дистанционно выполняя код на компьютере жертвы. |
Рансомвэр серьезно затронул множество организаций в разных странах. Согласно статистике по кибербезопасности, ожидается, что ущерб от таких атак составит 6 триллионов долларов ежегодно к 2021 году.
Давайте обсудим самые известные и разрушительные атаки рансомвэра, которые уже произошли, и как они финансово сказались на организациях.
Ознакомьтесь с нашим основным списком самых больших атак рансомвэра в 2021 году.
Это считается самой разрушительной атакой рансомвэра в истории. Она была запущена в 2017 году и направлена на компьютеры с Microsoft Windows по всему миру, в особенности на системы, которые не устанавливали обновления безопасности Microsoft после апреля 2017 года.
По опубликованным данным, было атаковано более 200 000 компьютеров в 150 странах, что привело к потере миллиардов долларов.
Наиболее пострадавшие страны включают в себя Россию, Украину и Индию. Пострадавшие организации включают в себя Национальную службу здравоохранения (NHS) в Великобритании, Honda, Hitachi, университеты в Китае и региональные правительства Индии.
США и Великобритания подозревают, что за атакой стоит Северная Корея. «Килл-свитч», разработанный исследователем Маркусом Хатчинсом, и экстренные обновления от Microsoft остановили распространение WannaCry.
Netwalker — это группировка, атаковавшая Университет Калифорнии в Сан-Франциско, одну из ведущих исследовательских учреждений, работающих над проблемой пандемии COVID-19, в июне 2020 года.
Отчеты показали, что университету пришлось заплатить $1,14 миллиона в биткоинах злоумышленникам за восстановление данных, что является сниженной суммой по сравнению с первоначальным требованием в 3 миллиона долларов.
Рансомвэр зашифровал файлы на нескольких серверах в ИТ-среде медицинской школы. Эту атаку можно считать одной из «удачных», так как данные, связанные с исследованием вакцины от COVID-19, на тот момент были крайне важными.
Университет сообщил, что согласился заплатить выкуп, так как эти данные критически важны для продолжения их академической деятельности.
Ryuk успешно атаковал высокопрофильные организации, такие как газеты Los Angeles Times и Tribune, больницы Universal Health Services (UHS), и ИТ-консалтинговую компанию в Париже.
После активации, он отключает функции восстановления Windows и завершает работу сервисов и процессов. Этот рансомвэр стоит за некоторыми из самых высоких требований о выкупе, таких как от 5 до 12,5 миллионов долларов США.
Он появился в 2018 году; сначала считалось, что за Ryuk стоит русская кибергруппировка, известная как Wizard Spider. Однако, последние исследования идентифицировали двух русских преступников за этой атакой.
Варианты рансомвэра Petya и NotPetya начали свое распространение в 2016 и 2017 годах, в основном через фишинговые письма с вредоносными вложениями.
Оценки гласят, что разные варианты Petya причинили ущерб на сумму около 10 миллиардов долларов США с момента его появления. Petya специально нападает на системы с операционными системами Windows, инфицируя MBR, что означает полное блокирование операционной системы.
В то время как NotPetya целенаправленно атаковал украинские компании, такие как Чернобыльская АЭС, Petya затронул различные организации по всему миру.
Например, медицинскую систему Heritage Valley Health System в США, нефтяные компании типа Роснефть в России и пищевые производители, такие как шоколадная фабрика Cadbury в Хобарте.
Помимо этих наиболее заметных атак рансомвэра, Conti, Maze, DopplePaymer и Revil являются рансомвэрами, на которые стоит обратить внимание в 2021 году, и которые могут стать массовыми.
В этом руководстве вы узнаете все, что нужно знать о рансомвэре, включая самые распространенные типы и масштабные атаки, которые уже произошли по всему миру. Рансомвэр — это мощное оружие, которое продолжает тревожить мир.
Если атака рансомвэра происходит на системе, хранящей критически важные для бизнеса данные, она может полностью его парализовать.
В результате возникают серьезные финансовые потери и ущерб репутации компании. Поэтому используйте методы предотвращения, описанные в этом руководстве, чтобы обезопасить вашу систему от атак рансомвэра.